메모리 포렌식 : 별밤서재

메모리 포렌식 요약정보 및 구매

윈도우 리눅스 맥 메모리에서 악성 코드 검출과 분석

상품 선택옵션 0 개, 추가옵션 0 개

  • 마이클 해일 라이 , 앤드류 케이스, 제이미 레비, A 아론 월터스
  • 혜지원
  • 2015-08-03
  • 9788983798633 (8983798637)

38,000

34,200(10% 할인)

포인트
340p
배송비
무료배송
포인트 정책 설명문 닫기

00포인트

포인트 정책 설명문 출력

관심상품

선택된 옵션

  • 메모리 포렌식

관련도서

등록된 상품이 없습니다.

상품 정보

별밤서재 사은품
책 소개
윈도우 리눅스 맥 메모리에서 악성 코드 검출과 분석
책 상세소개
잭 크룩(Jack Crook)(Incident Handler)

[메모리 포렌식]은 컴퓨터 메모리 수집과 콘텐츠를 프로파일하는 방법을 학습함으로써 사고 대응, 악성 코드 분석, 디지털 포렌식 능력을 높일 수 있도록 안내한다. 책은 디지털 포렌식, 악성 코드 분석, 네트워크 보안, 지능적 위협 수집, 사고 대응과 같은 기술 컴퓨팅 분야의 실무자들을 대상으로 할 뿐 아니라 법 집행관 및 디지털 범죄 현장을 조사하는 정부 요원들에게도 유용한 정보를 제공한다. 이 책은 크게 4파트로 구성되어 있으며 첫 번째 파트에서는 현대 컴퓨터의 하드웨어와 소프트웨어 대한 기본적인 사항들과 볼라틸리티 프레임워크를 통해 메모리 수집과 시작을 위해 필요한 툴과 방법들을 소개한다. 윈도우, 리눅스, 맥 운영체제에 대한 나머지 세 개의 파트에서는 각 운영체제에서 포렌식과 관련된 상세한 내용들을 다루고 있다.





목차
Part Ⅰ. 메모리 포렌식 소개

Chapter 01. 시스템 개요
1.1. 디지털 환경
1.2. PC 구조
1.3. 운영체제
1.4. 프로세스 관리
1.5. 메모리 관리
1.6. 파일 시스템
1.7. I/O 서브시스템
1.8. 요약

Chapter 02. 자료 구조
2.1. 기본 데이터 유형
2.2. 요약

Chapter 03. 볼라틸리티 프레임워크(Volatility Framework)
3.1. 왜 볼라틸리티인가?
3.2. 무엇이 볼라틸리티에서 지원되지 않는가?
3.3. 설치
3.4. 프레임워크
3.5. 볼라틸리티 사용하기
3.6. 요약

Chapter 04. 메모리 수집(Memory Acquisition)
4.1. 디지털 환경 보호하기
4.2. 소프트웨어 툴
4.3. 메모리 덤프 형식
4.4. 메모리 점프 변환하기
4.5. 디스크의 휘발성 메모리
4.6. 요약

Part Ⅱ. 윈도우 메모리 포렌식

Chapter 05. 윈도우 객체와 풀(pool) 할당
5.1. 윈도우 실행부 객체(Window Executive Object)
5.2. 풀 태그 탐색
5.3. 풀 탐색의 제약
5.4. 빅 페이지 풀
5.5. 풀 탐색 대안
5.6. 요약

Chapter 06. 프로세스, 핸들, 토큰
6.1. 프로세스
6.2. 프로세스 토큰
6.3. 권한
6.4. 프로세스 핸들
6.5. 메모리 핸들 열거하기
6.6. 요약

Chapter 07. 프로세스 메모리 내부
7.1. 프로세스 메모리에 무엇이 있는가?
7.2. 프로세스 메모리 열거하기
7.3. 요약

Chapter 08. 이벤트 로그
8.1. 프로세스 환경 블록그
8.2. 메모리 내 PE 파일
8.3. 패킹과 압축
8.4. 코드 삽입
8.5. 요약

Chapter 09. 이벤트 로그
9.1. 메모리내 이벤트 로그
9.2. 실제 사례
9.3. 요약

Chapter 10. 메모리 내 레지스트리
10.1. 윈도우 레지스트리 분석
10.2. 볼라틸리티 레지스트리 API
10.3. Userassist 키 해석하기
10.4. Shimcache를 통한 악성 코드 검출하기
10.5. Shellbags을 통한 활동의 재구성
10.6. 패스워드 해쉬 덤프하기
10.7. LSA 비밀번호 획득하기
10.8. 요약

Chapter 11. 네트워킹
11.1. 네트워크 흔적(Artifacts)
11.2. 은닉된 연결
11.3. 원시 소켓 및 스니퍼
11.4. 차세대 TCP/IP 스택
11.5. 인터넷 히스토리
11.6. DNS 캐쉬 복구하기
11.7. 요약

Chapter 12. 윈도우 서비스
12.1. 서비스 아키텍처
12.2. 서비스 설치하기
12.3. 트릭과 은닉(Stealth)
12.4. 서비스 활동 조사하기
12.5. 요약

Chapter 13. 커널 포렌식과 루트킷
13.1. 커널 모듈
13.2. 메모리 덤프 내 모듈
13.3. 커널 모드 스레드
13.4. 드라이버 객체와 IRP
13.5. 디바이스 트리
13.6. SSDT 감사하기
13.7. 커널 콜백
13.8. 커널 타이머
13.9. 종합
13.10. 요약

Chapter 14. 윈도우 GUI 서브시스템 Ⅰ
14.1. GUI
14.2. GUI 메모리 포렌식
14.3. 세션 공간
14.4. 윈도우 스테이션
14.5. 데스크톱
14.6. 아톰(Atom)과 아톰 테이블(Atom Table)
14.7. 윈도우
14.8. 요약

Chapter 15. 윈도우 GUI 서브시스템 Ⅱ
15.1. 윈도우 메시지 가로채기
15.2. 사용자 핸들
15.3. 이벤트 가로채기
15.4. 윈도우 클립보드
15.5. ACCDFISA 랜썸웨어(Ransomware) 사례
15.6. 요약

Chapter 16. 메모리 디스크 흔적
16.1. 마스터 파일 테이블(MFT)
16.2. 파일 추출하기
16.3. TrueCrypt 디스크 암호 무력화
16.4. 요약

Chapter 17. 이벤트 재구성
17.1. 문자열
17.2. 명령 히스토리
17.3. 요약

Chapter 18. 타임라인
18.1. 메모리에서 시간 찾기
18.2. 타임라인 생성
18.3. 엔터프라이즈 내 Gh0st
18.3. 요약

Part Ⅲ. 리눅스 메모리 포렌식

Chapter 리눅스 메모리 수집
19.1. 과거의 수집 방법
19.2. 현재의 수집 방법
19.3. 볼라틸리티 리눅스 프로파일들
19.4. 요약

Chapter 20. 리눅스 운영체제
20.1. 과거의 수집 방법
20.2. 리눅스 데이터 구조
20.3. 리눅스 주소 변환
20.4. procfs과 sysfs
20.5. 압축 스왑(Compressed Swap)
20.6. 요약

Chapter 21. 프로세스와 프로세스 메모
21.1. 메모리에서의 프로세스들
21.2. 프로세스들을 나열하기
21.3. 프로세스 주소 공간
21.4. 프로세스 환경 변수
21.5. 오픈 파일 핸들
21.6. 저장된 콘텍스트 상태
21.7. 배쉬(Bash) 메모리 분석
21.8. 요약

Chapter 22. 네트워킹 흔적
22.1. 네트워크 소켓 파일 기술자
22.2. 네트워크 연결
22.3. 큐에 있는 네트워크 패킷들
22.4. 네트워크 인터페이스
22.5. 경로(Route) 캐쉬
22.6. ARP 캐쉬
22.7. 요약

Chapter 23. 커널 메모리 흔적
23.1. 물리 메모리 맵
23.2. 가상 메모리 맵
23.3. 커널 디버그 버퍼
23.4. 로드된 커널 모듈들
23.5. 요약

Chapter 24. 메모리에서의 파일시스템
24.1. 마운트된 파일 시스템
24.2. 파일 및 디렉토리 나열하기
24.3. 파일 메타데이터 추출
24.4. 파일 내용을 복구하기
24.5. 요약

Chapter 25. 사용자 영역 루트킷 (Userland Rootkits)
25.1. 셀 코드 주입
25.2. 프로세스 공동화(Process Hollowing)
25.3. 공유 라이브러리 삽입
25.4. LD_PRELOAD 루트킷
25.5. GOT/POT 덮어쓰기
25.6. 인라인 가로채기 (Inline Hooking)
25.7. 요약

Chapter 26. 커널 모드 루트킷
26.1. 커널 모드 접근하기
26.2. 숨겨진 커널 모듈
26.3. 숨겨진 프로세스들
26.4. 권한 상승
26.5. 시스템 호출 핸들러 가로채기
26.6. 키보드 알림
26.7. TTY 핸들러
26.8. 네트워크 프로토콜 구조체
26.9. 넷필터(Netfilter) 가로채기
26.10. 파일 동작
26.11. 인라인 코드 가로채기
26.12. 요약

Chapter 27. 팔랑크스2(Phalanx2) 사례 분석
27.1. 팔랑크스2(Phalanx2)
27.2. 팔랑크스2 메모리 분석
27.3. 팔랑크스2 리버스 엔지니어링
27.4. 팔랑크스2에 대한 마지막 생각
27.5. 요약

Part Ⅳ. 맥 메모리 포렌식

Chapter 28. 맥 획득과 내부
28.1. 맥 디자인
28.2. 메모리 획득
28.3. 맥 볼라탈리티 프로파일
28.4. Mach-O 실행 파일 형
28.5. 요약

Chapter 29. 맥 메모리 개요
29.1. 맥 대 리눅스 분석
29.2. 프로세스 분석
29.3. 주소 공간 매핑
29.4. 네트워킹 흔적
29.5. SLAB Allocator
29.6. 메모리로부터 파일 시스템 복구하기
29.7. 로드된 커널 확장
29.8. 다른 맥 플러그인
29.9. 맥 라이브 포렌식
29.10. 요약

Chapter 30. 악성 코드와 루트킷
30.1. 유저랜드 루트킷 분석
30.2. 커널 루트킷 분석
30.3. 메모리 내 일반적인 맥 악성 코드
30.4. 요약

Chapter 31. 사용자 활동 추적
31.1. 키체인(Keychain) 복구
31.2. 맥 애플리케이션 분석
31.3. 요약
출판사 서평
정보 보안 전문가에게 최고의 지침서The Art of Memory Forensics
메모리 포렌식은 디지털 범죄를 해결하기 위해 RAM을 분석하는
기술이다.

메모리 포렌식은 논쟁할 여지 없이 디지털 포렌식 중 가장 유익하고 흥미로운 영역 중 하나이다. 여러분들은 이 책을 통해 컴퓨터 메모리 수집과 콘텐츠를 프로파일하는 방법을 학습함으로써 사고 대응, 악성 코드 분석, 디지털 포렌식 능력을 높일 수 있을 것이다.
이 책은 디지털 포렌식, 악성 코드 분석, 네트워크 보안, 지능적 위협 수집, 사고 대응과 같은 기술 컴퓨팅 분야의 실무자들을 대상으로 할 뿐 아니라 법 집행관 및 디지털 범죄 현장을 조사하는 정부 요원들에게도 적합할 것이다. 또한, 비슷한 주제를 공부하는데 관심이 있는 학생들에게도 좋은 참고서가 될 것이다. 여러분들이 이미 위에서 언급한 분야에서 작업을 수행하고 있거나 할 예정이라면 이 책은 여러분에게 참고서가 될 것이다.

이 책은 크게 4파트로 구성되어 있으며 첫 번째 파트에서는 현대 컴퓨터의 하드웨어와 소프트웨어 대한 기본적인 사항들과 볼라틸리티 프레임워크를 통해 메모리 수집과 시작을 위해 필요한 툴과 방법들을 소개한다. 윈도우, 리눅스, 맥 운영체제에 대한 나머지 세 개의 파트에서는 각 운영체제에서 포렌식과 관련된 상세한 내용들을 다루고 있다.
각각의 OS를 다루는 파트의 장들은 네트워킹 루트킷과 같은 흔적들의 유형과 프로세스 메모리, 커널 메모리와 같이 흔적들이 발견되는 곳에 따라 각각 구성되었다.
상품 정보 고시
도서명 메모리 포렌식
저자 마이클 해일 라이 , 앤드류 케이스, 제이미 레비, A 아론 월터스
출판사 혜지원
출간일 2015-08-03
ISBN 9788983798633 (8983798637)
쪽수 1084
사이즈 188 * 257 * 42 mm /2190g
배송공지

사용후기

회원리뷰 총 0개

사용후기가 없습니다.

상품문의

등록된 상품문의

0개의 상품문의가 있습니다.

상품문의가 없습니다.

교환/반품

교환 및 반품
[반품/교환방법]
마이페이지> 주문배송조회 > 반품/교환신청 또는 고객센터 (1544-0435)로 문의 바랍니다.

[반품주소]
- 도로명 : (10882) 경기도 파주시 산남로 62-20 (산남동)
- 지번 : (10882) 경기도 파주시 산남동 305-21

[반품/교환가능 기간]
변심반품의 경우 수령 후 14일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

[반품/교환비용]
단순 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담

[반품/교환 불가 사유]
- 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
(단지 확인을 위한 포장 훼손은 제외)
- 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등
- 복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
- 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
- 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
- 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
- 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
* (1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시
‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)

[상품 품절]
공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.

[소비자 피해보상, 환불지연에 따른 배상]
- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됩니다.
- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함.
  • 메모리 포렌식

회원로그인

오늘 본 상품

  • 메모리 포렌식
    메모리 포렌식
    34,200